探索 C++ OpenSSL 库:安全通信的基石
lipiwang 2024-10-20 10:10 11 浏览 0 评论
在现代计算机网络中,安全通信变得至关重要。无论是电子商务交易、数据传输还是个人隐私保护,安全协议都在背后扮演着重要角色。OpenSSL 是一个广泛使用的开源项目,为网络通信提供了强大的加密和安全功能。而在 C++ 开发中,OpenSSL 库更是一个不可或缺的工具。
OpenSSL 简介
OpenSSL 是一个实现了 SSL(Secure Sockets Layer)和 TLS(Transport Layer Security)协议的开源软件库。它提供了强大的加密功能,包括数据加密、解密、证书生成和验证、数字签名等。OpenSSL 被广泛应用于各种服务器和客户端应用程序中,以确保网络通信的安全性。
OpenSSL 的安装
在使用 OpenSSL 库之前,我们需要先进行安装。在大多数 Linux 发行版中,OpenSSL 已经包含在系统软件包中,可以通过包管理器进行安装。例如,在 Ubuntu 中,可以使用以下命令安装 OpenSSL:
sudo apt-get install openssl libssl-dev
在 Windows 系统中,可以从 OpenSSL 官方网站 下载预编译的二进制文件并进行安装。
使用 OpenSSL 进行数据加密和解密
让我们从一个简单的例子开始,使用 OpenSSL 库进行数据加密和解密。在 C++ 中,我们可以使用以下代码实现:
#include <openssl/evp.h>
#include <openssl/rand.h>
#include <iostream>
#include <vector>
bool encrypt(const std::vector<unsigned char>& plaintext, std::vector<unsigned char>& ciphertext, const std::vector<unsigned char>& key, const std::vector<unsigned char>& iv) {
EVP_CIPHER_CTX* ctx = EVP_CIPHER_CTX_new();
if (!ctx) {
return false;
}
if (EVP_EncryptInit_ex(ctx, EVP_aes_256_cbc(), nullptr, key.data(), iv.data()) != 1) {
EVP_CIPHER_CTX_free(ctx);
return false;
}
int len;
ciphertext.resize(plaintext.size() + EVP_CIPHER_block_size(EVP_aes_256_cbc()));
if (EVP_EncryptUpdate(ctx, ciphertext.data(), &len, plaintext.data(), plaintext.size()) != 1) {
EVP_CIPHER_CTX_free(ctx);
return false;
}
int ciphertext_len = len;
if (EVP_EncryptFinal_ex(ctx, ciphertext.data() + len, &len) != 1) {
EVP_CIPHER_CTX_free(ctx);
return false;
}
ciphertext_len += len;
ciphertext.resize(ciphertext_len);
EVP_CIPHER_CTX_free(ctx);
return true;
}
bool decrypt(const std::vector<unsigned char>& ciphertext, std::vector<unsigned char>& plaintext, const std::vector<unsigned char>& key, const std::vector<unsigned char>& iv) {
EVP_CIPHER_CTX* ctx = EVP_CIPHER_CTX_new();
if (!ctx) {
return false;
}
if (EVP_DecryptInit_ex(ctx, EVP_aes_256_cbc(), nullptr, key.data(), iv.data()) != 1) {
EVP_CIPHER_CTX_free(ctx);
return false;
}
int len;
plaintext.resize(ciphertext.size());
if (EVP_DecryptUpdate(ctx, plaintext.data(), &len, ciphertext.data(), ciphertext.size()) != 1) {
EVP_CIPHER_CTX_free(ctx);
return false;
}
int plaintext_len = len;
if (EVP_DecryptFinal_ex(ctx, plaintext.data() + len, &len) != 1) {
EVP_CIPHER_CTX_free(ctx);
return false;
}
plaintext_len += len;
plaintext.resize(plaintext_len);
EVP_CIPHER_CTX_free(ctx);
return true;
}
int main() {
std::vector<unsigned char> key(32);
std::vector<unsigned char> iv(16);
RAND_bytes(key.data(), key.size());
RAND_bytes(iv.data(), iv.size());
std::string data = "Hello, OpenSSL!";
std::vector<unsigned char> plaintext(data.begin(), data.end());
std::vector<unsigned char> ciphertext;
if (encrypt(plaintext, ciphertext, key, iv)) {
std::cout << "Encrypted data: ";
for (auto byte : ciphertext) {
std::cout << std::hex << static_cast<int>(byte);
}
std::cout << std::endl;
std::vector<unsigned char> decryptedtext;
if (decrypt(ciphertext, decryptedtext, key, iv)) {
std::string decrypted_str(decryptedtext.begin(), decryptedtext.end());
std::cout << "Decrypted data: " << decrypted_str << std::endl;
} else {
std::cerr << "Decryption failed!" << std::endl;
}
} else {
std::cerr << "Encryption failed!" << std::endl;
}
return 0;
}
在上面的代码中,我们使用了 OpenSSL 提供的 EVP(高层加密函数)接口进行 AES-256-CBC 模式的加密和解密。首先,我们生成随机的密钥和初始化向量(IV)。然后,通过 EVP_EncryptInit_ex、EVP_EncryptUpdate 和 EVP_EncryptFinal_ex 函数完成加密操作,类似地,通过 EVP_DecryptInit_ex、EVP_DecryptUpdate 和 EVP_DecryptFinal_ex 函数完成解密操作。
使用 OpenSSL 进行证书生成和验证
除了数据加密和解密,OpenSSL 还广泛用于证书管理。以下是一个使用 OpenSSL 生成自签名证书的示例:
#include <openssl/x509.h>
#include <openssl/pem.h>
#include <openssl/err.h>
#include <iostream>
void generate_certificate() {
EVP_PKEY* pkey = EVP_PKEY_new();
RSA* rsa = RSA_generate_key(2048, RSA_F4, nullptr, nullptr);
EVP_PKEY_assign_RSA(pkey, rsa);
X509* x509 = X509_new();
ASN1_INTEGER_set(X509_get_serialNumber(x509), 1);
X509_gmtime_adj(X509_get_notBefore(x509), 0);
X509_gmtime_adj(X509_get_notAfter(x509), 31536000L);
X509_set_pubkey(x509, pkey);
X509_NAME* name = X509_get_subject_name(x509);
X509_NAME_add_entry_by_txt(name, "C", MBSTRING_ASC, (const unsigned char*)"US", -1, -1, 0);
X509_NAME_add_entry_by_txt(name, "O", MBSTRING_ASC, (const unsigned char*)"My Organization", -1, -1, 0);
X509_NAME_add_entry_by_txt(name, "CN", MBSTRING_ASC, (const unsigned char*)"localhost", -1, -1, 0);
X509_set_issuer_name(x509, name);
X509_sign(x509, pkey, EVP_sha256());
FILE* f = fopen("cert.pem", "wb");
PEM_write_X509(f, x509);
fclose(f);
f = fopen("key.pem", "wb");
PEM_write_PrivateKey(f, pkey, nullptr, nullptr, 0, nullptr, nullptr);
fclose(f);
X509_free(x509);
EVP_PKEY_free(pkey);
}
int main() {
generate_certificate();
std::cout << "Certificate and key generated!" << std::endl;
return 0;
}
在上述代码中,我们首先生成了一个 2048 位的 RSA 密钥对,然后创建一个 X509 证书,并设置其相关信息如序列号、生效时间、失效时间、公钥等。最后,通过 X509_sign 函数使用 SHA-256 签名算法对证书进行签名,并将证书和私钥写入 PEM 文件。
总结
OpenSSL 是一个功能强大的加密库,在 C++ 开发中具有广泛的应用。通过本文的介绍,我们了解了如何使用 OpenSSL 进行数据加密和解密,以及生成和管理证书。OpenSSL 提供了丰富的接口和灵活的配置选项,使得我们可以根据实际需求实现高效、安全的通信。
无论是保护敏感数据,还是确保通信的完整性和保密性,OpenSSL 都是一个值得信赖的工具。
相关推荐
- Nat. Synthesis: 重大突破,电化学形成C-S键
-
第一作者:JunnanLi,HasanAl-Mahayni通讯作者:AliSeifitokaldani,NikolayKornienko通讯单位:蒙特利尔大学,麦吉尔大学【研究亮点】形成C-...
- 网络安全与应用(二)(网络安全理论与应用)
-
1、应用层安全协议SHTTP和HTTPS:SHTTP:SecHTTP,安全超文本传输协议,是HTTP扩展,使用TCP的80端口。HTTPS:HTTP+SSL,使用TCP的443端口。大部分web应用...
- TN-C、TN-S、TT、IT供电系统详解及对比
-
TN-C、TN-S、TT、IT供电系统是低压配电系统中常见的四种接地方式,它们各自有不同的特点和适用场景。一、系统介绍TN-C供电系统①定义:整个系统中,工作零线(N线)与保护零线(PE线)是合一的,...
- 网络应用服务器(三)(网络应用程序服务器)
-
#头条创作挑战赛#1、DNS协议:域名解析协议,用于把主机域名解析为对应的IP地址。是一个分布式数据库,C/S工作方式。主要基于UDP协议,少数使用TCP,端口号都是53。常用域名如下2、DNS协议...
- 腾讯发布混元Turbo S:业界首次无损应用Mamba架构
-
21世纪经济报道记者白杨北京报道2月27日,腾讯正式发布新一代基座模型——混元TurboS。据腾讯混元团队介绍,混元TurboS在架构方面创新性地采用了Hybrid-Mamba-Transfor...
- 【收藏】低压配电系统中TT IT TN-S/TN-C/TN-C-S 的区别?
-
低压配电系统的接地型式选择是电气安全设计的核心环节,TT、IT、TN-S、TN-C、TN-C-S这五种主要接地型式因其结构、保护原理和故障特性的显著差异,在工程应用中有不同的适用范围和限制条件。如若发...
- 金万维公有云平台如何实现C/S架构软件快速SaaS化
-
金万维作为国内领先的企业信息化垂直B2B平台运营商,拥有超过5000家管理软件合作伙伴,掌握管理软件一线的发展动态,因此深知传统管理软件近年来面对的困境和问题。而SaaS却在软件行业内发展迅猛势如燎原...
- 随时随地做翻译:B/S架构的传奇时代到来
-
随着新兴技术的发展和大数据时代的到来,翻译作为连接各国语言和文化的工具,更是具有前所未有的拓展空间。传统的在计算机辅助翻译软件(CAT)上进行翻译的模式,受到时间和空间的限制,导致翻译过程中面临层层障...
- BS和CS 架构的介绍(一篇就够了)(cs和bs架构的含义)
-
简介C/S又称Client/Server或客户/服务器模式。服务器通常采用高性能的PC、工作站或小型机,并采用大型数据库系统,如Oracle、Sybase、Informix或SQLServer。...
- 物管王(包租婆)软件架构与B/S和C/S架构的优点和缺点比较
-
一、B/S系统架构的优点和缺点优点:1)客户端无需安装,有Web浏览器即可。2)BS架构可以直接放在广域网上,通过一定的权限控制实现多客户访问的目的,交互性较强。3)BS架构无需升级多个客户端,升级服...
- 监听器入门看这篇就够了(怎么检查车上有没有被别人安装监听器)
-
什么是监听器监听器就是一个实现特定接口的普通java程序,这个程序专门用于监听另一个java对象的方法调用或属性改变,当被监听对象发生上述事件后,监听器某个方法将立即被执行。。为什么我们要使用监听器?...
- 购物车【JavaWeb项目、简单版】(java购物车的实现原理)
-
①构建开发环境免费学习资料获取方式导入需要用到的开发包建立程序开发包②设计实体书籍实体publicclassBook{privateStringid;privat...
- 基础篇-SpringBoot监听器Listener的使用
-
1.监听器Listener简介1.1监听器Listener介绍Listener是JavaWeb的三大组件(Servlet、Filter、Listener)之一,JavaWeb中的监听器主要用...
- 你在 Spring Boot3 整合 JWT 实现 RESTful 接口鉴权时是否遇到难题?
-
各位后端开发小伙伴们!在日常使用SpringBoot3搭建项目时,RESTful接口的鉴权至关重要。而JWT技术,作为一种简洁且高效的鉴权方式,被广泛应用。但大家是不是在整合过程中遇到过各...
- javaWeb RSA加密使用(rsa加密java代码)
-
加密算法在各个网站运用很平常,今天整理代码的时候看到了我们项目中运用了RSA加密,就了解了一下。先简单说一下RSA加密算法原理,RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- maven镜像 (69)
- undefined reference to (60)
- zip格式 (63)
- oracle over (62)
- date_format函数用法 (67)
- 在线代理服务器 (60)
- shell 字符串比较 (74)
- x509证书 (61)
- localhost (65)
- java.awt.headless (66)
- syn_sent (64)
- settings.xml (59)
- 弹出窗口 (56)
- applicationcontextaware (72)
- my.cnf (73)
- httpsession (62)
- pkcs7 (62)
- session cookie (63)
- java 生成uuid (58)
- could not initialize class (58)
- beanpropertyrowmapper (58)
- word空格下划线不显示 (73)
- jar文件 (60)
- jsp内置对象 (58)
- makefile编写规则 (58)